コンテンツにスキップ

リソース定義@ArgoCD

はじめに

本サイトにつきまして、以下をご認識のほど宜しくお願いいたします。


01. セットアップ

ツールバージョン

手動でデプロイすることになるため、使用するツールを管理できるようにする。

argocd 2.7.2
helm 3.11.2
helmfile 0.152.0
kubectl 1.26
sops 3.7.3


AWS側

▼ Terraformの公式モジュールの場合

ArgoCDのセットアップのうち、AWS側で必要なものをまとめる。

ここでは、Terraformの公式モジュールを使用する。

module "iam_assumable_role_with_oidc_argocd_repo_server" {

  source = "terraform-aws-modules/iam/aws//modules/iam-assumable-role-with-oidc"

  version = "<バージョン>"

  # ArgoCDのrepo-serverのPodに紐付けるIAMロール
  create_role = true
  role_name   = "foo-argocd-reposerver"

  # AWS EKS ClusterのOIDCプロバイダーURLからhttpsプロトコルを除いたもの
  # ArgoCDは外部のAWS EKS Clusterで稼働している
  provider_url = replace(module.eks_argocd.cluster_oidc_issuer_url, "https://", "")

  # AWS IAMロールに紐付けるIAMポリシー
  role_policy_arns = [
    aws_iam_policy.argocd_reposerver_policy.arn
  ]

  # ArgoCDのrepo-serverのPodのServiceAccount名
  # ServiceAccountは、Terraformではなく、マニフェストで定義した方が良い
  oidc_fully_qualified_subjects = [
    "system:serviceaccount:argocd:foo-argocd-repo-server",
    ...
  ]
}

resource "aws_iam_policy" "argocd_reposerver_policy" {
  name = "foo-argocd-reposerver-policy"
  policy = templatefile(
    "${path.module}/policies/inline_policies/argocd_reposerver_policy.tpl",
    {}
  )
}


マニフェスト側

▼ 非チャートとして

非チャートとして、argo-cdリポジトリのマニフェストを送信し、リソースを作成する。

$ kubectl apply -n argocd -f https://raw.githubusercontent.com/argoproj/argo-cd/stable/manifests/install.yaml

▼ チャートとして

CRDをHelmの管理外で作成する。

$ git clone https://github.com/argoproj/argo-cd

$ kubectl diff -k ./manifests/crds

$ kubectl apply -k ./manifests/crds

これは、URLで指定しても良い。

$ kubectl diff -k "https://github.com/argoproj/argo-cd/manifests/crds?ref=<タグ>"

$ kubectl apply -k "https://github.com/argoproj/argo-cd/manifests/crds?ref=<タグ>"

例えば、argocd-cdチャートの5.26.0を使用する場合、これはArgoCDの2.6.5をサポートしているため、以下の値で適用する。

$ kubectl diff -k "https://github.com/argoproj/argo-cd/manifests/crds?ref=v2.6.5"

$ kubectl apply -k "https://github.com/argoproj/argo-cd/manifests/crds?ref=v2.6.5"

チャートリポジトリからチャートをインストールし、Kubernetesリソースを作成する。

$ helm repo add <チャートリポジトリ名> https://argoproj.github.io/argo-helm

$ helm repo update

$ kubectl create namespace argocd

$ helm install <Helmリリース名> <チャートリポジトリ名>/argo-cd -n argocd --version <バージョンタグ>

▼ Operatorとして

ArgoCDOperatorを先にセットアップし、ArgoCDに関するカスタムリソースを作成させる。

執筆時点 (2023/04/21) ではOpenShihtのみで使える。

Operatorでインストールすることは非推奨である。

$ curl -sL https://github.com/operator-framework/operator-lifecycle-manager/releases/download/<バージョン>/install.sh | bash -s <バージョン>

$ kubectl create -f https://operatorhub.io/install/argocd-operator.yaml

$ kubectl get csv -n operators


01-02. ダッシュボード

ネットワークに公開しない場合

kubectlコマンドを使用して

(1)

既存のServiceをLoadBalancer Serviceに変更する。

$ kubectl patch service argocd-server \
    -n foo \
    -p '{"spec": {"type": "LoadBalancer"}}'
(2)

Kubernetes上のArgoCDダッシュボードのパスワードを取得する。

$ kubectl get secret argocd-initial-admin-secret \
    -n foo \
    -o jsonpath="{.data.password}" | base64 -d; echo
(3)

443番ポートにルーティングできるL7ロードバランサーを作成する。

この時、IngressとIngressコントローラーを作成するか、kubectl port-forwardコマンドなど実行することにより、ダッシュボードにリクエストを送信する。

minikube tunnelコマンドでは、ポート番号を指定できないことに注意する。

# Serviceの情報を使用してPodを指定し、ダッシュボードにリクエストを送信できるようにする。
$ kubectl port-forward svc/argocd-server -n argocd 8080:443

# ホストポートを介してPodのポートにリクエストを送信する。
$ curl http://127.0.0.1:8080

argocdコマンドを使用して

(1)

argocdコマンドをインストールする。

$ curl -L -o /usr/local/bin/argocd https://github.com/argoproj/argo-cd/releases/latest/download/argocd-linux-amd64

$ chmod +x /usr/local/bin/argocd
(2)

ArgoCDにログインする。ユーザー名とパスワードを要求されるため、これらを入力する。

$ argocd login <ArgoCDのドメイン名> --username admin --password <前の手順で取得した文字列>

'admin:login' logged in successfully


ネットワークに公開する場合

▼ 共通の手順

argocd_argocd-server_dashboard

Nodeの外からArgoCDのダッシュボードをネットワークに公開する場合、Node外からargocd-serverにインバウンド通信が届くようにする必要がある。

Ingressを作成する。

apiVersion: networking.k8s.io/v1
kind: Ingress
metadata:
  namespace: argocd
  name: argocd-ingress
spec:
  ingressClassName: foo-ingress-class
  rules:
    # ドメインを割り当てる場合、Hostヘッダーの合致ルールが必要である。
    - host: foo.argocd.com
      http:
        paths:
          - path: /
            pathType: Prefix
            backend:
              service:
                name: argocd-server
                port:
                  number: 80

ClusterIP Serviceを作成する。

apiVersion: v1
kind: Service
metadata:
  namespace: argocd
  name: foo-argocd-service
spec:
  clusterIP: *.*.*.*
  clusterIPs:
    - *.*.*.*
  internalTrafficPolicy: Cluster
  ipFamilies:
    - IPv4
  ipFamilyPolicy: SingleStack
  ports:
    - name: http-foo
      nodePort: 31000
      port: 80
      protocol: TCP
    - name: https-foo
      nodePort: 31001
      port: 443
      protocol: TCP
  selector:
    app.kubernetes.io/name: foo-argocd
  sessionAffinity: None
  type: ClusterIP

▼ 開発環境の場合

IngressClassを作成する。

開発環境では、IngressClassとしてNginxを使用する。

apiVersion: networking.k8s.io/v1
kind: IngressClass
metadata:
  name: foo-ingress-class
spec:
  controller: k8s.io/ingress-nginx

▼ 本番環境

IngressClassを作成する。

本番環境では、クラウドプロバイダーのIngressClass (AWS ALB、Google Cloud CLB) を使用する。

apiVersion: networking.k8s.io/v1
kind: IngressClass
metadata:
  name: foo-ingress-class
spec:
  controller: ingress.k8s.aws/alb

また、IngressClass (AWS ALB、Google Cloud CLB) に接続できるように、ドメインレジラトリ (Route53、CloudDNS) にArgoCDのドメインを登録する。


01-03. マニフェスト

マニフェストの種類

ArgoCDは、Deployment (argocd-server、repo-server、redis-server、dex-server)、StatefulSet (application-controller)、といったコンポーネントから構成される。

$ kubectl get deployment -n argocd

NAME                                         READY    UP-TO-DATE   AVAILABLE   AGE
deployment.apps/argocd-dex-server    1/1     1        1            119d
deployment.apps/argocd-redis         1/1     1        1            119d
deployment.apps/argocd-repo-server   1/1     1        1            119d
deployment.apps/argocd-server        1/1     1        1            119d


$ kubectl get statefulset -n argocd

NAME                                                    READY   AGE
statefulset.apps/argocd-application-controller   1/1     119d


Deployment配下のPod

▼ argocd-server

記入中...

apiVersion: v1
kind: Pod
metadata:
  name: argocd-server
  namespace: argocd
spec:
  serviceAccountName: argocd-server
  containers:
    - name: argocd-server
      image: quay.io/argoproj/argocd:latest
      args:
        - /usr/local/bin/argocd-server
        - --port=8080
        - --metrics-port=8083
        # AWS ALBがHTTPリクエストでルーティングするように設定しているため、HTTPリクエストを許可する
        - --insecure
      # クライアント、Prometheus、からのリクエストを受信する
      ports:
        - containerPort: 8080
          name: server
          protocol: TCP
        - containerPort: 8083
          name: metrics
          protocol: TCP
      # 各種ConfigMapを読み込む。
      env:
        - name: *****
          valueFrom:
            configMapKeyRef:
              key: *****
              name: argocd-cmd-params-cm
              optional: "true"
        - name: *****
          valueFrom:
            secretKeyRef:
              key: *****
              name: argocd-redis
              optional: "true"
      # Volumeの各種パスをコンテナにマウントする
      # https://github.com/argoproj/argo-cd/blob/v2.6.0/common/common.go#L60-L77
      volumeMounts:
        # SSH公開鍵認証既知ホストファイルをコンテナにマウントする
        - name: ssh-known-hosts
          mountPath: /app/config/ssh
        # ArgoCD外にHTTPSリクエストを送信するためのSSL証明書をコンテナにマウントする
        - name: tls-certs
          mountPath: /app/config/tls
        # repo-serverに対してHTTPSリクエストするためのSSL証明書をコンテナにマウントする
        - mountPath: /app/config/server/tls
          name: argocd-repo-server-tls
        # dex-serverに対してHTTPSリクエストするためのSSL証明書をコンテナにマウントする
        - name: argocd-dex-server-tls
          mountPath: /app/config/dex/tls
        - name: plugins-home
          mountPath: /home/argocd
        - name: styles
          mountPath: /shared/app/custom
        # リポジトリから取得したクローンを保管するディレクトリをコンテナにマウントする
        - name: tmp
          mountPath: /tmp

      ...

  # 各種ConfigMapやSecretを読み込む
  volumes:
    - name: plugins-home
      emptyDir: { }
    - name: tmp
      emptyDir: { }
    - name: ssh-known-hosts
      configMap:
        defaultMode: 420
        name: argocd-ssh-known-hosts-cm
    # ArgoCD外 (特にリポジトリ) にHTTPSリクエストを送信するために、SSL証明書を設定する。
    - name: tls-certs
      configMap:
        defaultMode: 420
        name: argocd-tls-certs-cm
    - name: styles
      configMap:
        defaultMode: 420
        name: argocd-styles-cm
        optional: "true"
    # repo-serverにHTTPSリクエストを送信するために、SSL証明書を設定する
    - name: argocd-repo-server-tls
      secret:
        defaultMode: 420
        items:
          - key: tls.crt
            path: tls.crt
          - key: tls.key
            path: tls.key
          - key: ca.crt
            path: ca.crt
        optional: "true"
        secretName: argocd-repo-server-tls
    # dex-serverにHTTPSリクエストを送信するために、SSL証明書を設定する
    - name: argocd-dex-server-tls
      secret:
        defaultMode: 420
        items:
          - key: tls.crt
            path: tls.crt
          - key: ca.crt
            path: ca.crt
        optional: "true"
        secretName: argocd-dex-server-tls

▼ repo-server

記入中...

apiVersion: v1
kind: Pod
metadata:
  name: argocd-repo-server
  namespace: argocd
spec:
  containers:
    - name: argocd-repo-server
      image: quay.io/argoproj/argocd:latest
      # コマンドのパラーメーターは、argocd-cmd-params-cmから渡す
      args:
        - /usr/local/bin/argocd-repo-server
        - --port=8081
        - --metrics-port=8084
      # application-controller、Prometheus、からのリクエストを受信する
      ports:
        - containerPort: 8081
          name: repo-server
          protocol: TCP
        - containerPort: 8084
          name: metrics
          protocol: TCP
      # 各種ConfigMapを読み込む。
      env:
        - name: XDG_CONFIG_HOME
          value: /.config
        - name: HELM_PLUGINS
          value: /helm-working-dir/plugins
        - name: *****
          valueFrom:
            configMapKeyRef:
              key: *****
              name: argocd-cm
              optional: "true"
        - name: *****
          valueFrom:
            configMapKeyRef:
              key: *****
              name: argocd-cmd-params-cm
              optional: "true"
        - name: *****
          valueFrom:
            secretKeyRef:
              key: *****
              name: argocd-redis
              optional: "true"
      # Volumeの各種パスをコンテナにマウントする
      # https://github.com/argoproj/argo-cd/blob/v2.6.0/common/common.go#L60-L77
      volumeMounts:
        # InitContainerでインストールしたバイナリファイルをコンテナにマウントする
        - name: custom-tools
          mountPath: /usr/local/bin
        # SSH公開鍵認証既知ホストファイルをコンテナにマウントする
        - name: ssh-known-hosts
          mountPath: /app/config/ssh
        # ArgoCD外にHTTPSリクエストを送信するために、SSL証明書を設定する。
        - name: tls-certs
          mountPath: /app/config/tls
        - name: gpg-keys
          mountPath: /app/config/gpg/source
        - name: gpg-keyring
          mountPath: /app/config/gpg/keys
        - name: argocd-repo-server-tls
          mountPath: /app/config/reposerver/tls
        # ConfigManagementPluginのhelmコマンドを実行するディレクトリをコンテナにマウントする
        - name: helm-working-dir
          mountPath: /helm-working-dir
        # コンテナ間で通信するためのUnixドメインソケットファイルをコンテナにマウントする
        - name: plugins
          mountPath: /home/argocd/cmp-server/plugins
        # リポジトリから取得したクローンを保管するディレクトリをコンテナにマウントする
        - name: tmp
          mountPath: /tmp


  initContainers:
    # ConfigManagementPlugin用のサイドカーにcmp-serverバイナリをコピーするInitContainer
    - name: copyutil
      image: quay.io/argoproj/argocd:latest
      command:
        - /bin/cp
        - -n
        - /usr/local/bin/argocd
        - /var/run/argocd/argocd-cmp-server
      volumeMounts:
        - mountPath: /var/run/argocd
          name: var-files
    # お好きなツールをインストールするInitContainer
    # Helm
    - name: helm-installer
      image: alpine:3.17.3
      command:
        - /bin/sh
        - -c
      args:
        - |
          # インストール処理
      volumeMounts:
        - name: custom-tools
          mountPath: /custom-tools
    - name: sops-installer
      image: alpine:latest
      command:
        - /bin/sh
        - -c
      args:
        - |
          # インストール処理
      volumeMounts:
        - name: custom-tools
          mountPath: /custom-tools
    - name: ksops-installer
      image: alpine:latest
      command:
        - /bin/sh
        - -c
      args:
        - |
          # インストール処理
      volumeMounts:
        - name: custom-tools
          mountPath: /custom-tools
    - name: helm-secrets-installer
      image: alpine:latest
      command:
        - /bin/sh
        - -c
      args:
        - |
          # インストール処理
      volumeMounts:
        - name: helm-working-dir
          mountPath: /helm-working-dir/plugins

  # 各種Secretを読み込む
  volumes:
    - name: custom-tools
      emptyDir: { }
    - name: helm-working-dir
      emptyDir: { }
    - name: plugins
      emptyDir: { }
    - name: var-files
      emptyDir: { }
    - name: tmp
      emptyDir: { }
    - name: ssh-known-hosts
      configMap:
        defaultMode: 420
        name: argocd-ssh-known-hosts-cm
    # ArgoCD外 (特にリポジトリ) にHTTPSリクエストを送信するためのSSL証明書をコンテナにマウントする
    - name: tls-certs
      configMap:
        defaultMode: 420
        name: argocd-tls-certs-cm
    - name: gpg-keys
      configMap:
        defaultMode: 420
        name: argocd-gpg-keys-cm
    # 他のコンポーネントからHTTPSリクエストを受信するために、SSL証明書を設定する
    - name: argocd-repo-server-tls
      secret:
        defaultMode: 420
        items:
          - key: tls.crt
            path: tls.crt
          - key: tls.key
            path: tls.key
          - key: ca.crt
            path: ca.crt
        optional: "true"
        secretName: argocd-repo-server-tls

  ...

▼ redis-server

記入中...

apiVersion: v1
kind: Pod
metadata:
  name: argocd-redis-server
  namespace: argocd
spec:
  containers:
    - name: argocd-redis-server
      image: public.ecr.aws/docker/library/redis:latest-alpine
      args:
        - --save
        - ""
        - --appendonly
        - "no"
      # application-controllerからのリクエストを受信する
      ports:
        - containerPort: 6379
          name: redis
          protocol: TCP

  ...

▼ dex-server

記入中...

apiVersion: v1
kind: Pod
metadata:
  name: argocd-dex-server
  namespace: argocd
spec:
  containers:
    - name: argocd-dex-server
      image: ghcr.io/dexidp/dex:latest
      # コマンドのパラーメーターは、argocd-cmd-params-cmから渡す
      command:
        - /shared/argocd-dex
      args:
        - rundex
      # application-controller、Prometheus、からのリクエストを受信する
      ports:
        - name: http
          containerPort: 5556
          protocol: TCP
        - name: grpc
          containerPort: 5557
          protocol: TCP
        - name: metrics
          containerPort: 5558
          protocol: TCP
      # 各種ConfigMapを読み込む
      env:
        - name: *****
          valueFrom:
            configMapKeyRef:
              key: *****
              name: argocd-cmd-params-cm
              optional: "true"

  ...

  # 各種Secretを読み込む
  volumes:
    # 他のコンポーネントからHTTPSリクエストを受信するために、SSL証明書を設定する
    - name: argocd-dex-server-tls
      secret:
        defaultMode: 420
        items:
          - key: tls.crt
            path: tls.crt
          - key: tls.key
            path: tls.key
          - key: ca.crt
            path: ca.crt
        optional: "true"
        secretName: argocd-dex-server-tls

  ...


StatefulSet

▼ application-controller

記入中...

apiVersion: v1
kind: Pod
metadata:
  name: argocd-application-controller
  namespace: argocd
spec:
  containers:
    - name: argocd-application-controller
      image: quay.io/argoproj/argocd:latest
      # コマンドのパラーメーターは、argocd-cmd-params-cmから渡す
      args:
        - /usr/local/bin/argocd-application-controller
        - --metrics-port=8082
      # Prometheusからのリクエストを受信する
      ports:
        - containerPort: 8082
          name: metrics
          protocol: TCP
      # 各種ConfigMapを読み込む
      env:
        - name: *****
          valueFrom:
            configMapKeyRef:
              key: *****
              name: argocd-cm
              optional: "true"
        - name: *****
          valueFrom:
            configMapKeyRef:
              key: *****
              name: argocd-cmd-params-cm
              optional: "true"
        - name: *****
          valueFrom:
            secretKeyRef:
              key: ****
              name: argocd-redis
              optional: "true"
      # Volumeの各種パスをコンテナにマウントする
      # https://github.com/argoproj/argo-cd/blob/v2.6.0/common/common.go#L60-L77
      volumeMounts:
        - mountPath: /app/config/controller/tls
          name: argocd-repo-server-tls
        - mountPath: /home/argocd
          name: argocd-home
  # 各種Secretを読み込む
  volumes:
    # repo-serverとHTTPSリクエストを送信するために、SSL証明書を設定する
    - name: argocd-repo-server-tls
      secret:
        defaultMode: 420
        items:
          - key: tls.crt
            path: tls.crt
          - key: tls.key
            path: tls.key
          - key: ca.crt
            path: ca.crt
        optional: "true"
        secretName: argocd-repo-server-tls

  ...


02. Application

Applicationとは

▼ Kuberneresリソースのポーリング

Kubernetesのカスタムリソースから定義される。

ポーリング対象のKubernetesリソースやカスタムリソースを設定する。

▼ 自己ポーリング

Application自体もカスタムリソースなため、ApplicationがApplication自身のソースの変更をポーリングし、Syncできる。

▼ 操作の種類

操作名 説明
Sync ポーリング対象リポジトリとのマニフェストの差分を確認し、差分があればkubectl applyコマンドを実行する。
Refresh ポーリング対象リポジトリとのマニフェストの差分を確認する。差分を確認するのみで、applyは実行しない。
Hard Refresh redis-serverに保管されているキャッシュを削除する。また、ポーリング対象リポジトリとのマニフェストの差分を確認する。差分を確認するのみで、applyは実行しない。
Restart すでにapply済みのKubernetesリソース内のコンテナを再デプロイする。コンテナを再起動するのみで、Kubernetesリソースを作成することはない。
- https://twitter.com/reoring/status/1476046977599406087

▼ ヘルスステータスの種類

ステータス名 説明
Healthy 全てのKubernetesリソースは正常に稼働している。
Progressing 一部のKubernetesリソースは正常に稼働していないが、リソースの状態が変化中のため、正常になる可能性がある。この状態の場合は、ステータスが他のいずれかになるまで待機する。
Degraded 一部のKubernetesリソースは正常に稼働していない。
Suspended 一部のKubernetesリソースは、イベント (例:CronJobなど) が実行されることを待機している。
Missing 記入中...
Unknown 記入中...

▼ Namespace

Applicationは、元はArgocCDのapplication-controllerと同じNamespaceのみに作成できたが、執筆時点 (2024/10/07) では任意のNamespaceに作成できる。

これにより、例えばapplication-controllerをargocdというNamespaceに、Applicationを自由なNamespaceに配置できる。

ただし、ルートのApplicationはargocd-serverと同じNamespaceに配置しないと、UI上にApplicationを表示できない。

また、この方法を採用するのであれば、Namespaceごとにapplication-controllerを分けた方がシンプルでわかりやすい。


.spec.ignoreDifferences

▼ ignoreDifferencesとは

特定のApplicationのSyncステータス (Synced、OutOfSync) の判定時に、特定のKubernetesリソースの特定の設定値の差分を無視し、OutOfSyncにならないようする。

Sync後にKubernetesリソースが変化するような仕様 (動的な設定値、Jobによる変更、mutating-admissionステップでのWebhook、マニフェストの自動整形など) の場合に使用する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  ignoreDifferences:
    # KubernetesリソースのAPIグループの名前
    - group: apps
      kind: Deployment
      jsonPointers:
        # .spec.replicasキー (インスタンス数) の設定値の変化を無視する。
        - /spec/replicas
    - group: autoscaling
      kind: HorizontalPodAutoscaler
      jqPathExpressions:
        # .spec.metrics (ターゲット対象のメトリクス) の自動整形を無視する。
        - /spec/metrics

▼ 合わせてRespectIgnoreDifferencesキーも使用する

注意点として、Syncステータスの判定時に無視されるのみで、内部的にSyncは実行されてしまうため、Syncのたびに設定値が元に戻ってしまう。

そこで別途、.spec.syncPolicy.syncOptions[*].RespectIgnoreDifferencesキーも有効化しておくと良い。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  ignoreDifferences:

  ...

  syncPolicy:
    syncOptions:
      - RespectIgnoreDifferences=true


.spec.project

▼ projectとは

アプリケーションの所属するAppProject名を設定する。

AppProject名は『default』は必ず作成する必要がある。

default以外のAppProjectは、認可スコープと紐付けられるように、チーム別や実行環境別に作成すると良い。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  namespace: argocd
  name: root-application
spec:
  project: root # アプリケーションコンポーネント。その他、実行環境 (dev、stg、prd) がよい。
---
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  namespace: argocd
  name: foo-infra-application
spec:
  project: infra # インフラコンポーネント。その他、実行環境 (dev、stg、prd) がよい。
---
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  namespace: argocd
  name: foo-app-application
spec:
  project: app # アプリケーションコンポーネント。その他、実行環境 (dev、stg、prd) がよい。


.spec.source

▼ sourceとは

リポジトリ (マニフェストリポジトリ、チャートリポジトリ、OCIリポジトリ) の変更をポーリングし、これらからプルしたマニフェストで kubectl applyコマンドを実行。

リポジトリの種類 管理方法 マニフェストのapply方法
マニフェストリポジトリ (例:GitHub内のリポジトリ) マニフェストそのまま ArgoCDで直接的にkubectl applyコマンドを実行する。
チャートリポジトリ (例:ArtifactHub、GitHub Pages、内のリポジトリ、AWS S3) チャートアーカイブ (.tgz形式ファイル) Helmを使用して、ArgoCDで間接的にkubectl applyコマンドを実行する。パラメーターに応じて、内部的にhelmコマンドが実行される。
OCIリポジトリ (例:ECR内のリポジトリ) チャートアーカイブ (.tgz形式ファイル) Helmを使用して、ArgoCDで間接的にkubectl applyコマンドを実行する。パラメーターに応じて、内部的にhelmコマンドが実行される。


.spec.source (マニフェストリポジトリの場合)

▼ directory

ポーリング対象のマニフェストリポジトリのディレクトリ構造に関して設定する。

また、マニフェストリポジトリにチャートを配置している場合でも、チャートリポジトリと同様にチャートを扱える。

設定項目 説明
include .spec.source.pathキーで指定したディレクトリ内で、特定のマニフェストのみを指定し、kube-apiserverに送信する
exclude .spec.source.pathキーで指定したディレクトリ内で、特定のマニフェストを除外し、kube-apiserverに送信する
recurse .spec.source.pathキーで指定したディレクトリにサブディレクトリが存在している場合、全てのマニフェストを指定できるように、ディレクトリ内の再帰的検出を有効化するか否かを設定する。
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git
    targetRevision: main
    path: ./manifests
    directory:
      recurse: "true"

▼ path

ポーリング対象のマニフェストリポジトリのディレクトリを設定する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git
    targetRevision: main
    path: ./manifests

マニフェストリポジトリにチャートをおいても、チャートリポジトリと同様にポーリングできる。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git
    targetRevision: main
    path: ./charts
    helm:
      releaseName: foo
      valueFiles:
        - ./values/foo-values.yaml

▼ repoURL

ポーリング対象のマニフェストリポジトリのURLを設定する。

パブリックリポジトリであれば認証が不要であるが、プライベートリポジトリであればこれが必要になる。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git

▼ targetRevision

ポーリング対象のマニフェストリポジトリのブランチやバージョンタグを設定する。

各実行環境に、実行環境に対応したブランチを指定するマニフェストを定義しておくと良い。

これにより、各実行環境内のApplicationは特定のブランチのみをポーリングするようになる。

# 本番環境のApplication
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
  labels:
    app.kubernetes.io/env: prd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git
    targetRevision: main # 本番環境に対応するブランチ
# ステージング環境のApplication
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
  labels:
    app.kubernetes.io/env: stg
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git
    targetRevision: develop # ステージング環境に対応するブランチ


.spec.source (チャートレジストリ内リポジトリの場合)

▼ chart

ポーリング対象のチャートレジストリ内のリポジトリにあるチャート名を設定する。

バージョンタグは、Chart.yamlファイルのnameキーから確認する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
    targetRevision: main
    chart: <チャート名>

▼ helm

helmコマンドに渡すオプションを設定する。

helmfileと同じようにhelmコマンドを宣言的に実行しつつ、実行を自動化できる。

設定項目 説明 補足
releaseName Helmリリース名を設定する。多くのチャートではデフォルトでArgoCDの名前をHelmリリース名としており、Helmリリース名はチャート内のKubernetesリソースのプレフィクスになる。予期せぬApplicationの再作成を防ぐにために、releaseNameを明示的に設定した方が良い。
values helmコマンドに渡すvaluesファイルの値をハードコーディングする。 執筆時点 (2022/10/31) では、valuesファイルは、同じチャートリポジトリ内にある必要がある。チャートとvaluesファイルが異なるリポジトリにある場合 (例:チャートはOSSを参照し、valuesファイルは自前で定義する) 、valueFilesオプションの代わりにvaluesオプションを使用する。
https://github.com/argoproj/argo-cd/issues/2789#issuecomment-624043936
https://github.com/argoproj/argo-cd/blob/v2.6.0/docs/operator-manual/application.yaml#L48-L62

ただし、Applicationにvaluesファイルをハードコーディングした場合に、共有valuesファイルと差分valuesファイルに切り分けて定義できなくなってしまう。そこで、valuesオプションの一部分をHelmのテンプレート機能で動的に出力する。ただし、新機能として複数のリポジトリのvaluesファイルを参照する方法が提案されており、これを使用すれば異なるリポジトリにvaluesファイルがあってもvalueFilesオプションで指定できるようになる。
https://github.com/argoproj/argo-cd/pull/10432
valueFiles helmコマンドに渡すvaluesファイルを設定する。
version helmコマンドのバージョンを設定する。デフォルトでは、v3になる。 ArgoCD自体をHelmでセットアップする場合は、インストールするHelmのバージョンを指定できる。そのため、このオプションを使用する必要はない。 https://argo-cd.readthedocs.io/en/stable/user-guide/helm/#helm-version

helmコマンドに渡すvaluesファイルの値をハードコーディングする。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
    targetRevision: main
    chart: <チャート名>
    helm:
      releaseName: foo
      values: |
        foo: foo
        bar: bar
        baz: baz

ポーリング対象のリポジトリにあるvaluesファイルを使用する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
    targetRevision: main
    chart: <チャート名>
    helm:
      releaseName: foo
      valueFiles:
        - ./prd.yaml

デフォルトのvaluesファイルと実行環境別のvaluesファイルの複数を指定できる。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
    targetRevision: main
    chart: <チャート名>
    helm:
      releaseName: foo
      valueFiles:
        - default.yaml
        - ./prd.yaml

暗号化されたvaluesファイルを使用することもできる。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
    targetRevision: main
    chart: <チャート名>
    helm:
      releaseName: foo
      valueFiles:
        # helm-secretsを使用して暗号化されたvaluesファイル
        - ./secrets.yaml

あらかじめ、SOPSを使用して、valuesファイルを暗号化し、キーバリュー型ストアに設定しておく。

ポーリング対象のリポジトリに.sops.yamlファイルとsecretsファイル (キーバリュー型ストア) を配置しておく必要がある。

# secretsファイル

# キーバリュー型ストア
data:
  AWS_ACCESS_KEY: ENC[AES256...
  AWS_SECRET_ACCESS_KEY: ENC[AES256...

sops: ...

ArgoCDは暗号化されたvaluesファイルを復号化し、チャートをインストールする。

補足としてArgoCD上では、Secretのdataキーはbase64方式でエンコードされる。

# valuesファイルの暗号化された値を出力するテンプレートファイル
apiVersion: v1
kind: Secret
metadata:
  name: foo-aws-credentials
type: Opaque
data:
  AWS_ACCESS_KEY: {{.Values.data.AWS_ACCESS_KEY | b64en}} # base64方式でエンコードされる。
  AWS_SECRET_ACCESS_KEY: {{.Values.data.AWS_SECRET_ACCESS_KEY | b64en}}

ArgoCDはHelmのv2v3の両方を保持している。

Helmリリースするチャートの.apiVersionキーの値がv1であれば、ArgoCDはHelmのv2を使用して、一方で.apiVersionキーの値が v2であれば、Helmのv3を使用するようになっている。

ArgoCDを介してHelmを実行する場合、内部的にはhelm templateコマンドとetcd上のマニフェストをkubectl diffコマンドで比較し、生じた差分を kubectl applyコマンドを使用してデプロイしている。

$ helm template . --include-crds | kubectl diff -f -

$ helm template . --include-crds | kubectl apply -f -

そのため、Helmを手動でマニフェストをHelmリリースする場合とは異なり、カスタムリソースのマニフェストの設定値を変更できる。

一方で、Helmリリース履歴が存在しない。

Helmリリースの履歴の代わりに、argocd app historyコマンドで確認できる。

$ argocd app history <Application名>

ID  DATE                           REVISION
0   2020-04-12 10:22:57 +0900 JST  1.0.0
1   2020-04-12 10:49:14 +0900 JST  <バージョンタグ>

▼ repoURL

ポーリング対象のチャートレジストリ内のリポジトリのURLを設定する。

パブリックリポジトリであれば認証が不要であるが、プライベートリポジトリであればこれが必要になる。

チャートリポジトリとして扱うために、リポジトリのルート直下にindex.yamlファイルと .tgzファイルを配置して、チャートリポジトリとして扱えるようにしておく必要がある。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    # 例えば、GitHub内のGitHub Pagesをチャートリポジトリとして扱う。
    repoURL: https://github.com/hiroki-hasegawa/foo-repository.git

AWS S3をチャートリポジトリとして指定することもできる。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    # 例えば、AWS S3をチャートリポジトリとして扱う。
    repoURL: https://foo-bucket.s3.ap-northeast-1.amazonaws.com

▼ targetRevision

ポーリング対象のチャートレジストリ内のリポジトリにあるチャートのバージョンタグを設定する。

バージョンタグは、Chart.yamlファイルのversionキーから確認する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    targetRevision: <バージョンタグ>


.spec.source (OCIレジストリ内リポジトリの場合)

▼ chart

チャートレジストリと同じ。

▼ helm

チャートレジストリと同じ。

▼ repoURL

ポーリング対象のOCIレジストリ内のリポジトリのURLを設定する。

パブリックリポジトリであれば認証が不要であるが、プライベートリポジトリであればこれが必要になる。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    # 例えば、ECR内のリポジトリをOCIリポジトリとして扱う。
    repoURL: oci://<AWSアカウントID>.dkr.ecr.ap-northeast-1.amazonaws.com/<チャート名>

▼ targetRevision

ポーリング対象のOCIレジストリ内のリポジトリのバージョンタグを設定する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  source:
    targetRevision: <バージョンタグ>


.spec.sources (Multiple sources)

▼ Multiple Sourcesとは

単一のApplicationから、複数のチャートやマニフェストをデプロイする。

▼ 公式チャート + ユーザー定義チャート

公式チャートに加えて、ユーザー定義のマニフェストを含むチャートをデプロイする使用例である。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  sources:
    - repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
      targetRevision: main
      chart: <チャート名>
      helm:
        releaseName: foo
        values: |
          foo: foo
          bar: bar
          baz: baz
    - repoURL: https://github.com/hiroki-hasegawa/bar-repository.git
      targetRevision: main
      path: foo-extra
      helm:
        releaseName: opentelemetry-collector

▼ 公式チャート + ユーザー定義チャート (プラグインを実行)

公式チャートに加えて、ユーザー定義のマニフェストを含むチャートをデプロイする使用例である。

この時に、プラグイン (helm secrets) を使用することもできる。

例えば、公式チャートで認証情報を使用したSecretが必要な場合に、helm secretsプラグインを使用した追加チャートを定義するとよい。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  sources:
    - repoURL: https://github.com/hiroki-hasegawa/foo-repository.git
      targetRevision: main
      chart: <チャート名>
      helm:
        releaseName: foo
        values: |
          foo: foo
          bar: bar
          baz: baz
    - repoURL: https://github.com/hiroki-hasegawa/bar-repository.git
      targetRevision: main
      path: foo-extra
      plugin:
        name: helm-secrets
        env:
          - name: NAME
            value: foo
          - name: VALUES
            value: values.yaml
          - name: SECRETS
            value: secrets.yaml
---
apiVersion: v1
kind: Secret
metadata:
  name: app-secret
type: Opaque
data:
  google_cloud_credentials.json: *****


.spec.destination

▼ destinationとは

apply先のKubernetesを設定する。

▼ namespace

apply先のNamespaceを設定する。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  destination:
    namespace: foo-namespace

注意点として、Applicationがリポジトリで検知したKubernetesリソースの metadata.namespaceキーで、別のNamespaceで作成されている場合、そちらが優先される。

▼ server

kube-apiserverのURLを設定する。

ArgoCDの稼働しているClusterを指定する場合は、in-cluster (https://kubernetes.default.svc) を設定する。

一方で、外部のClusterを指定する場合、これのkube-apiserverのエンドポイントを指定する必要がある。

apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  destination:
    server: https://kubernetes.default.svc
# AWS EKSの場合
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  destination:
    # 外部のAWS EKS Clusterのkube-apiserverのエンドポイントを指定する。
    server: https://*****.gr7.ap-northeast-1.eks.amazonaws.com


.spec.syncPolicy

▼ syncPolicyとは

Syncのオプションを設定する。

▼ automated

GitOpsでのリポジトリ (例:GitHub、Helmなど) とKubernetesの間の自動Syncを設定する。

ArgoCDはリポジトリを3分間ごとにポーリングしており、このタイミングでリポジトリとの間でマニフェストの状態を同期する。

開発者には参照権限のみの認可スコープを付与し、ArgoCDの自動Syncを有効化すれば、開発者がデプロイできなくなり、安全性が増す。

また、複数の実行環境やチームがある場合に、Sync漏れを防げる。

一方で、App Of Appsパターンを採用している場合に、親のApplicationの自動Syncが有効化していると、子Applicationの設定値 (例:ターゲットブランチ) を変更できず煩わしい。

設定項目 説明 補足
allowEmpty Prune中に、Application配下にリソースを検出できなくなると、Pruneは失敗するようになっている。Applicationが空 (配下にリソースがない) 状態を許可するか否かを設定する。 https://argo-cd.readthedocs.io/en/stable/user-guide/auto_sync/#automatic-pruning-with-allow-empty-v18
https://stackoverflow.com/questions/67597403/argocd-stuck-at-deleting-but-resources-are-already-deleted
prune リソースを作成しつつ、不要になったリソースを自動削除するか否かを設定する。デフォルトでは、GitHubリポジトリでマニフェストが削除されても、ArgoCDはリソースを自動的に削除しない。開発者の気づかないうちに、残骸のKubernetesリソースが溜まる可能性があるため、有効化した方が良い。rev:<番号>という表記があるKubernetesリソースは、pruneを忘れて新旧バージョンが存在していることを表す。Applicationを削除する時には、Application配下のKubernetesリソースが残骸にならないように、Application配下のKubernetesリソースを先に削除しておく。 https://argo-cd.readthedocs.io/en/stable/user-guide/auto_sync/#automatic-pruning
selfHeal ArgoCD以外の方法でCluster内でマニフェストを変更した場合、リポジトリ (例:GitHub、Helm) の状態に自動Syncする。デフォルトでは、ArgoCD以外の方法で変更しても、自動Syncは実行しない。 https://argo-cd.readthedocs.io/en/stable/user-guide/auto_sync/#automatic-self-healing
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  syncPolicy:
    automated:
      allowEmpty: "true"
      prune: "true"
      selfHeal: "true"

▼ syncOptions

GitOpsでのマニフェストのSync処理の詳細を設定する。

設定項目 説明 補足
CreateNamespace Applicationの作成対象のNamespaceを自動的に作成する。 Namespaceので出どころがわからなくなるため、ArgoCDのcreateNamespaceオプションは無効化し、Namespaceのマニフェストを定義しておく方が良い。
Validate
PrunePropagationPolicy Sync後に不要になったKubernetesリソースの削除方法を設定する。削除方法は、KubernetesでのKubernetesリソースの削除の仕組みと同様に、バックグラウンド、フォアグラウンド、オルファン、がある。 https://www.devopsschool.com/blog/sync-options-in-argo-cd/
https://hyoublog.com/2020/06/09/kubernetes-%E3%82%AB%E3%82%B9%E3%82%B1%E3%83%BC%E3%83%89%E5%89%8A%E9%99%A4%E9%80%A3%E9%8E%96%E5%89%8A%E9%99%A4/
PruneLast 通常のPruneでは、Syncしながら古いリソースを独立的に削除していく。PruneLastでは、一度全てのKubernetesリソースをSyncしてしまい、正常に稼働した後に古いリソースをまとめて削除していく。 https://argo-cd.readthedocs.io/en/stable/user-guide/sync-options/#prune-last
ServerSideApply Sync時に、kubectl applyコマンド--server-sideオプションを有効化する。 https://argo-cd.readthedocs.io/en/latest/user-guide/sync-options/#server-side-apply
apiVersion: argoproj.io/v1alpha1
kind: Application
metadata:
  name: foo-application
  namespace: argocd
spec:
  syncPolicy:
    syncOptions:
      - CreateNamespace=true
      - PrunePropagationPolicy=background
      - PruneLast=true
      - ServerSideApply=true


03. ApplicationSet

ApplicationSet

ArgoCDのApplicationは、1個のClusterにしかマニフェストを送信できない。

そのため、Clusterの数だけApplicationを個別に管理しなければならない。

一方で、ApplicationSetであれば、異なるClusterに対応するApplicationを一括して管理できる。

なお、Helmを使用している場合は、ApplicationSetの代わりにrange関数を使用できる。

apiVersion: argoproj.io/v1alpha1
kind: ApplicationSet
metadata:
  name: foo-application-set
  namespace: argocd
spec:
  generators:
    - list:
        elements:
          - cluster: foo-eks-cluster
            url: https://*****.gr7.ap-northeast-1.eks.amazonaws.com
          - cluster: foo-kubeadm-cluster
            url: https://kubernetes.default.svc
  template:
    metadata:
      # Cluster名を出力する。
      name: "{{cluster}}"
    spec:
      project: default
      source:
        repoURL: https://github.com/hiroki-hasegawa/foo-manifests.git
        targetRevision: HEAD
        path: .
      destination:
        # ClusterのURLを出力する。
        server: "{{url}}"
        namespace: foo-namespace


04. AppProject

AppProjectとは

単一のCluster内で、Applicationの責務境界のテナントを作成する。

CRDの設定 (scoped: Namespace) からもわかるように、AppProjectはNamespacedスコープなカスタムリソースである。

Applicationが選べるAppProjectを制限できるように、Applicationが選べるAppProjectはNamespace単位で分割する。

もし全てのApplicationとAppProjectを同じNamespaceで管理してしまうと、自由にAppProjectを変更して、そのProjectにデプロイできてしまう。


default AppProject

ArgoCDは、最も認可スコープの大きいdefaultのAppProjectを自動的に作成する。

defaultのAppProjectでは、任意のNamespaceでApplicationを作成できる。

テナントを完全に分離するために、defaultのAppProjectにはApplicationを作成せずに、ユーザー定義のAppProjectを使用する。

なお同じAppProject内では、ArgoCDのApplication名は一意にする必要がある。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: default
  namespace: foo
spec:
  clusterResourceWhitelist:
    - group: "*"
      kind: "*"
  destinations:
    - namespace: "*"
      server: "*"
  sourceRepos:
    - "*"
# 執筆時点 (2023/05/17) では、defaultのAppProjectでsourceNamespacesキーは使用できない
# sourceNamespaces


spec.sourceNamespaces

▼ sourceNamespacesとは

AppProjectに所属可能なApplicationを制御する。

設定したNamespace内にあるApplicationのみが、そのAppProjectに所属できる。

もし全てのNamespaceを許可する場合は、* (アスタリスク) を設定する。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: prd
  namespace: foo # サービス名など
spec:
  # AppProjectへの所属を許可したいApplicationのNamespaceを設定する
  sourceNamespaces:
    - foo

▼ ConfigMap

ArgoCDのApplicationを作成できるNamespaceは、デフォルトであるとargocdのため、それ以外を許可するためにも必要である。

argocd-serverとapplication-controllerの両方で、設定が必要である。

argocd-cmd-params-cmの.application.namespacesでは、アスタリスク (*) としておく。

apiVersion: v1
kind: ConfigMap
metadata:
  name: argocd-cmd-params-cm
  namespace: foo
data:
  application.namespaces: "*"

あるいは、application-controllerの起動時にパラメーターとして渡しても良い。

apiVersion: v1
kind: Pod
metadata:
  name: argocd-application-controller
  namespace: argocd
spec:
  containers:
    - name: argocd-application-controller
      image: quay.io/argoproj/argocd:latest
      args:
        - /usr/local/bin/argocd-application-controller
        # 起動時のパラメーターとして
        - --application-namespaces="*"

  ...
apiVersion: v1
kind: Pod
metadata:
  name: argocd-server
  namespace: argocd
spec:
  containers:
    - name: argocd-server
      image: quay.io/argoproj/argocd:latest
      args:
        - /usr/local/bin/argocd-server
        # 起動時のパラメーターとして
        - --application-namespaces="*"

  ...

▼ デフォルトのNamespacedスコープモード

デフォルトのNamespacedスコープモードのArgoCDでは、application-controllerとrepo-serverが自分自身のNamespaceのみを見る。

そのため、異なるNamespace間で同じ親Applicationがあっても、Namespaceを超えて親を共有してしまうことがない。


sourceRepos

AppProject内でポーリング可能なリポジトリを設定する。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: prd # 実行環境名、運用チーム名など
  namespace: foo # サービス名など
spec:
  sourceRepos:
    - "*"


description

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: prd # 実行環境名、運用チーム名など
  namespace: foo # サービス名など
spec:
  description: This is application in prd environment


destinations

AppProjectに所属するApplicationが指定可能なClusterを設定する。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: prd # 実行環境名、運用チーム名など
  namespace: foo # サービス名など
spec:
  destinations:
    - namespace: "*" # 所属するApplictionは、全てのNamespaceにデプロイできる。
      server: https://*****.gr7.ap-northeast-1.eks.amazonaws.com # 所属するApplictionは、指定したURLのClusterのみを指定できる。


clusterResourceWhitelist

AppProject内でApplicationがデプロイできるClusterスコープ (Namespaceのない) なリソースを設定する。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: prd # 実行環境名、運用チーム名など
  namespace: foo # サービス名など
spec:
  clusterResourceWhitelist:
    - group: "*"
      kind: "*"

namespaceResourceWhitelist

AppProject内でApplicationがデプロイできるNamespacedスコープ (Namespaceのある) なリソースを設定する。

apiVersion: argoproj.io/v1alpha1
kind: AppProject
metadata:
  name: prd # 実行環境名、運用チーム名など
  namespace: foo # サービス名など
spec:
  namespaceResourceWhitelist:
    - group: "*"
      kind: "*"


05. ArgoCD Notification

セットアップ

$ kubectl apply -n argocd -f https://raw.githubusercontent.com/argoproj-labs/argocd-notifications/release-1.0/manifests/install.yaml


06. ConfigManagementPlugin